ComunicacionesHoy_CH199

ridad para una protección más allá del perímetro, que van calando lentamente en las empresas, que en los últimos años están asistiendo a un boom de nuevos servicios y siglas a veces complicadas de asimilar. “Se empieza a entender y poco a poco vamos teniendo más consultas al respecto, donde vemos que quien lo prueba se lo queda. Este tipo de soluciones danmás seguridad, pero, lo que también es importante, más facilidad a los usuarios”, comenta Alberto R. Rodas, Sophos, quien añade: “siempre hemos pensado que los sistemas más seguros son más engorrosos, implican más problemas a la hora de usarlo, pero ZTNA (Zero Trust Network Access) hace todo esto transparente”. Y es que, como indica Alberto Carrillo desde Hillstone, los fabricantes tienen que realizar una labor pedagógica para dar a conocer conceptos de ciberseguridad ya que la nomenclatura, las siglas, los anglicismos, etc, alejan la seguridad de determinados sectores que piensan que la seguridad es compleja y no es para ellos. “La parte de Zero Trust es importante para demostrar que el acceso además de remoto es seguro. Este tipo de mensajes pedagógicos son los que facilitan la adopción de la tecnología. No solo es importante tener un buen producto, sino explicarlo al alcance de todos”. En palabra de Gonzalo Echeverría, Zyxel, el mensaje va calando. “Las empresas deben adoptar una actitud de “nunca confies, siempre verifica”. Este enfoque, también llamado Zerto Trust, requiere que se verifique la identidad de cada usuario que intente acceder a una red, por ejemplo, a través de la autenticación multifactor”. En este sentido, Javier Hidalgo, GMV, apunta que estos conceptos se entienden mejor en aquellas organizaciones que han comprendido de manera adecuada el concepto de perímetro ampliado, tanto por la incorporación de tecnologías cloud e IoT, interconexión de sistemas IT y OT, así como por la presencia de trabajadores y activos en movilidad y teletrabajos. “En el caso de aquellas organizaciones que no han adoptado este perímetro ampliado como en aquellas que lo han adoptado, pero sin gestionar de manera adecuada los riesgos de dicho salto, se sigue tendiendo a adoptar aproximaciones más tradicionales, que pueden no ser suficientes como para proporcionar los adecua- “Situaciones como las propiciadas en el grupo CONTI (compuesto por miembros rusos y ucranianos) a raíz de la guerra de Ucrania han derivado en filtraciones de datos muy relevantes sobre el modus operandi de las mismas”, José de la Cruz, Trend Micro José de la Cruz, director técnico de Trend Micro Iberia. “Aunque hay camino recorrido, el sector público aún tiene deberes pendientes en materia de digitalización y seguridad que fomenten la confianza digital por parte del ciudadano”, Pablo Juan Mejía, Realsec by Utimaco dos mecanismos de protección ante este nuevo escenario, o hacer que el esfuerzo de proporcionar estos niveles de protección sea más elevado, tanto en necesidad de recursos como en inversión económica”. CIBERDELINCUENCIA, UN GRAN NEGOCIO TOTALMENTE INDUSTRIALIZADO “Situaciones como las propiciadas Pablo Juan Mejía, director general de Realsec by Utimaco. 25 CIBERSEGURIDAD

RkJQdWJsaXNoZXIy Njg1MjYx